Durante la pandemia, se han seguido detectando nuevas campañas de phishing utilizando Emotet como segunda etapa de infección.
Aquí se puede conocer si una IP está infectada con EMOTET
A pesar de tratarse de un malware que se comenzó a identificar en 2014, Emotet todavía sigue siendo una de las amenazas más activas hasta la fecha, evolucionado desde las versiones iniciales, en las que se centraba en el robo de credenciales bancarias, hasta la actualidad, dónde se ha ampliado el arsenal de técnicas entre las que se encuentran sniffing de tráfico de red, explotación de vulnerabilidades para conseguir movimiento lateral, etc.
Durante estos 6 años hemos visto cómo nuevas campañas de Emotet aparecían durante unas semanas, y una vez las muestras y los archivos maliciosos utilizados ya eran bloqueados por las principales casas de Antivirus se detenían unos días hasta las siguiente oleada.
En este reporte de CSIRT-CV (Centro de Seguridad TIC de la Comunitat Valenciana) se analiza una de las muestras recibidas, donde podremos conocer cómo funciona internamente la amenaza. Descargar PDF.